Fase 5 - Evaluación del proyecto de redes y comunicaciones

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

Fase 5

Evaluación del proyecto de redes y comunicaciones

Carlos G. Herrera Meza


Alexander De Jesús Quiceno
Jhonatan Molina Muñoz
Ferney Alberto Manco
Daniela Carmona Castrillon
Grupo: 25

Tutor
Andres Felipe Hincapie Saldarriaga

Universidad Nacional Abierta y a Distancia


Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI
Ingeniería de Sistemas
Redes Y Comunicaciones
abril de 2024
ii

Índice

Introducción v

Objetivo general ............................................................................................................................. vi

Objetivos específicos ..................................................................................................... vi

1. Introducción Proyecto ............................................................................................... 8

1.1. Enlaces ................................................................................................................ 8

1.2. Descripción del Proyecto .................................................................................... 9

1.3. Políticas de Seguridad Informática ..................................................................... 9

1.3.1. Acceso y Autenticación ................................................................................. 9

1.3.2. Protección de Datos y Privacidad ................................................................ 10

1.4. 3. Gestión de Actualizaciones y Parches .......................................................... 10

1.4.1. Copias de Seguridad y Recuperación ante Desastres .................................. 11

1.4.2. Regla 3,2,1 ................................................................................................... 11

1.4.3. Implementación de un buen UTM para la seguridad perimetral. ................ 13

1.4.4. 7.Creación de cláusula de confidencialidad. ................................................ 13

1.5. Inventario tanto de hardware como de software. .............................................. 13

2. Plan de mantenimiento preventivo y correctivo ..................................................... 14

2.1. Introducción ...................................................................................................... 14

2.2. Descripción del Proyecto .................................................................................. 14


iii

2.3. Plan de Mantenimiento Preventivo ................................................................... 14

2.3.1. Objetivos del Mantenimiento Preventivo .................................................... 14

2.3.2. Actividades de Mantenimiento Preventivo .................................................. 14

2.4. Frecuencia de las Actividades ........................................................................... 15

2.5. Plan de Mantenimiento Correctivo ................................................................... 15

2.5.1. Objetivos del Mantenimiento Correctivo..................................................... 15

2.6. Procedimientos de Mantenimiento Correctivo ................................................. 15

2.7. Registro y Seguimiento de Incidencias ............................................................. 16

3. Introducción redes convergentes............................................................................. 16

3.1. Servicios Basados en Redes Convergentes ....................................................... 16

3.1.1. Comunicaciones Unificadas......................................................................... 16

3.1.2. Videoconferencias de Alta Calidad ............................................................. 16

3.1.3. Telemedicina ................................................................................................ 17

3.2. Seguridad de Redes ........................................................................................... 17

3.3. Servicios en la Nube ......................................................................................... 17

3.4. Seis ataques Informáticos que Podrían Afectar la Red ..................................... 18

3.5. Las Características de Teleasistencia, Teletrabajo, Telemedicina y

Teleeducación 18

3.5.1. Teleasistencia ............................................................................................... 18

3.5.2. Teletrabajo ................................................................................................... 18


iv

3.5.3. Telemedicina ................................................................................................ 19

3.5.4. Teleeducación .............................................................................................. 19

3.5.5. Evaluación del Cumplimiento de las Características Técnicas.................... 19

4. Conclusión .............................................................................................................. 20

5. Bibliografía ............................................................................................................ 21
v

Introducción

En la actualidad, las redes de telecomunicaciones juegan un papel fundamental en el

mundo interconectado en el que vivimos. Desde las redes telefónicas tradicionales hasta las redes

inteligentes y los sistemas de Internet de las Cosas (IoT), estas tecnologías han transformado la

forma en que nos comunicamos, compartimos información y gestionamos diversos aspectos de

nuestras vidas. Este proyecto se centra en evaluar las capacidades y eficiencias de diversas

tecnologías de redes y comunicaciones, aplicando los conocimientos adquiridos para el diseño y

optimización de una red avanzada en la Clínica UNAD.

En este informe, exploraremos las características y beneficios de las redes telefónicas

fijas y móviles, así como de las redes inteligentes y los sistemas IoT. Describiremos la

infraestructura cableada y la inalámbrica, los servicios adicionales que ofrecen, y su impacto en

la eficiencia operativa y la gestión de recursos. Además, abordaremos la implementación de un

protocolo IPv6, detallando cómo su aplicación puede mejorar la seguridad y la eficiencia de la

red. Finalmente, se presentará un plan de mantenimiento preventivo y correctivo, incluyendo

políticas de seguridad informática específicas para el proyecto de red trabajado.

Este documento se organiza en varias secciones clave: inicialmente, se detallan los tipos

de redes y sus componentes principales; seguidamente, se describen las políticas de seguridad

informática necesarias para proteger la red; luego, se presentan los planes de mantenimiento

preventivo y correctivo; y finalmente, se analiza la implementación de redes convergentes,

destacando su impacto en la eficiencia operativa y la reducción de costos.


vi

Objetivo general

Desarrollar y evaluar un proyecto de redes y comunicaciones que incluya la

implementación de tecnologías avanzadas, como redes inteligentes y sistemas IoT, para mejorar

la infraestructura de la Clínica UNAD, asegurando su operatividad, seguridad y eficiencia.

Objetivos específicos

 Comprender las características y beneficios de las redes telefónicas fijas y móviles.

 Analizar las ventajas de las redes inteligentes y los sistemas IoT en la gestión de

recursos y eficiencia operativa.

 Implementar el protocolo IPv6 para mejorar la seguridad y eficiencia de la red.

 Diseñar y aplicar políticas de seguridad informática específicas para proteger la

infraestructura de la red.

 Elaborar y ejecutar un plan de mantenimiento preventivo y correctivo para asegurar la

continuidad operativa de la red.


vii

Índice de Figuras

Figura 1 Regla 3,2,1 .......................................................................................................... 11

Índice de tablas

Tabla 1 Ataques Informáticos ........................................................................................... 18


8

1. Introducción Proyecto

1.1. Enlaces

Enlace: https://youtu.be/2DKhQivJvDQ

Enlace presentacion:
https://www.canva.com/design/DAGGAnOSogA/RRXLh44DUAm7fnLWTZs_Iw/edit

Enlace presentacion 2:
https://www.canva.com/design/DAGGpPI9ZjI/1ULB4xPV-
JOrnWu7W8cLmw/edit?utm_content=DAGGpPI9ZjI&utm_campaign=designshare&utm_med
ium=link2&utm_source=sharebutton

Esta política de seguridad informática está diseñada para complementar el plan de

mantenimiento preventivo y correctivo del proyecto de red de la Clínica UNAD diseñada por el

grupo 25 de la materia Redes y Comunicaciones. Se plasma en la misma los diferentes tipos de

tareas directrices y demás parámetros a ser implementados y mantenidos por parte del equipo de

TI los cuales velaran por la seguridad tanto de la red física como del software los equipos y la

información de la Clínica, esto con el fin de cumplir con los tres pilares de la seguridad de la

información los cuales son; integridad, confidencialidad y disponibilidad de los sistemas de


9

información y recursos tecnológicos. Estas políticas son esenciales para mantener la operatividad,

seguridad y eficiencia de la red.

1.2. Descripción del Proyecto

El proyecto de red implementado está diseñado para satisfacer las necesidades específicas

de la Clínica UNAD grupo 25. Incluye una infraestructura compuesta por diversos componentes

de hardware y software, implementación de protocolo IPV6 para mejorar la seguridad y la

eficiencia de la red y de los sistemas o servicios soportados por la misma.

1.3. Políticas de Seguridad Informática

1.3.1. Acceso y Autenticación

 Controles de Acceso Basados en Roles (RBAC): Implementar controles de acceso según

los roles de los usuarios, garantizando que cada usuario tenga acceso solo a los recursos

necesarios para sus funciones específicas.

 Autenticación Multifactor (MFA): Utilizar MFA para todos los accesos a sistemas

críticos, añadiendo una capa adicional de seguridad más allá de las contraseñas

tradicionales.

 Concientización de Usuarios: Educar a los usuarios sobre el uso seguro de la red y los

dispositivos tecnológicos, incluyendo la importancia de la autenticación multifactor y el

uso responsable de los recursos.


10

1.3.2. Protección de Datos y Privacidad

 Encriptación de Datos: Asegurar que todos los datos, tanto en tránsito como en reposo

estén encriptados utilizando estándares de cifrado robustos.

 Manejo de Datos Sensibles: Implementar políticas claras sobre la gestión y protección de

datos sensibles, asegurando que solo personal autorizado tenga acceso a esta información,

se debe realizar además una clasificación de la información de modo tal que se tenga un

mejor control de accesos a la misma.

 Todos los datos de propiedad de la Clínica se deben clasificar dentro de las siguientes

categorías para los datos sensibles: RESTRINGIDO (acceso restringido a la alta

dirección), CONFIDENCIAL (directores de área y empleados clave tienen acceso),

PRIVADO (relativo a la información accesible sólo a los miembros de la organización,

pero en cualquier nivel), y para los datos no sensibles la categoría es PÚBLICO (todas las

personas, dentro y fuera de la organización, tienen acceso). La responsabilidad para

definir la clasificación de la información debe ser tanto del dueño de la información como

del área encargada de la seguridad informática en la organización, esta clasificación se

evaluará semestralmente.

1.4. 3. Gestión de Actualizaciones y Parches

 Actualizaciones Regulares: Aplicar actualizaciones y parches de seguridad de manera

regular para todos los sistemas y aplicaciones, se pueden capacitar a los usuarios para que

por ejemplo cada vez que tenga actualizaciones de sistema operativo pendientes que las

aplique al finalizar sus labores, adicional a esto se pueden realizar verificaciones

periódicas para corroborar que dichas actualizaciones estén al día.


11

 Pruebas de Parches: Evaluar y probar los parches en un entorno controlado antes de su

implementación en producción, para asegurar que no interfieran con la operatividad del

sistema.

1.4.1. Copias de Seguridad y Recuperación ante Desastres

 Copias de Seguridad: Realizar copias de seguridad de todos los datos críticos de manera

regular, almacenándolas en ubicaciones seguras y separadas, se debe implementar la regla

3,2,1 para minimizar el riesgo de pérdida de información, en el paso anterior y habiendo

clasificado adecuadamente la información se procederá a realizar el backup de la

información crítica para el proceso como tal esto con el fin de no saturar el

almacenamiento respaldando por ejemplo información personal.

1.4.2. Regla 3,2,1

Es decir, el archivo original, en el almacenamiento de la copia de seguridad y en un medio

externo, la copia como tal y una copia en disco externo, una copia fuera de las instalaciones.

Figura 1

Regla 3,2,1
12

 Plan de Recuperación ante Desastres: Desarrollar y mantener un plan de recuperación

ante desastres, incluyendo pruebas periódicas para asegurar que el plan sea efectivo y esté

actualizado.

o 5. Monitorización y Detección de Intrusos

 Sistemas IDS/IPS: Implementar sistemas de detección y prevención de intrusiones

(IDS/IPS) para monitorizar y proteger la red contra actividades sospechosas o maliciosas.

 Monitorización Continua: Realizar una monitorización continua de la actividad de la red,

con alertas en tiempo real para responder rápidamente a cualquier incidencia.

 Etical Hacking: Implementar un equipo que se encargue de analizar vulnerabilidades,

realizar pruebas de penetración, monitorear la red, realizar campañas anti phishing por

medio de herramientas para tal fin habiendo realizado previamente el plan de capacitación

y concientización al personal de la Clínica.

 Implementación de un buen antivirus que sea gestionado por el equipo de seguridad

informática por medio de una consola de administración para tener un mejor control al

implementar las respectivas políticas en pro de proteger las información.

 Realizar simulacros de diferentes índoles tales como apagones, ataques cibernéticos, caída

de internet, daños en la red.


13

1.4.3. Implementación de un buen UTM para la seguridad perimetral.

 Llevar un registro de las incidencias presentadas en la red y también en los diferentes

sistemas, esto con el fin de tener una trazabilidad de las situaciones y poder medir el

riesgo y los usuarios que pueden llegar a ser más riesgosos en temas de manejo de la red y

de los recursos tecnológicos que le han sido entregados para el desempeño de sus

funciones.

o 6. Mapa de Red

 Documentación de la Red: Mantener un modelo actualizado de la red, incluyendo la

distribución de dispositivos y su configuración, para facilitar una respuesta rápida y

eficiente ante cualquier fallo físico o lógico.

 Respuesta ante ciberataques: Establecer procedimientos claros para la respuesta ante

ciberataques, incluyendo la participación de peritos o forenses cuando sea necesario.

1.4.4. 7.Creación de cláusula de confidencialidad.

 Esta cláusula la deberán firmar los colaboradores de la Clínica, esto con el fin de proteger

y salvaguardar la información tanto de la entidad como de los pacientes.

1.5. Inventario tanto de hardware como de software.

 Se hace necesario ya que si no conocemos lo que tenemos no lo podremos proteger, este

inventario se podría llevar bien sea en un módulo como tal del sistema o software que

adquiera la Clínica para el tema de los activos o incluso puede realizarse en una tabla de

Google Drive por ejemplo.


14

2. Plan de mantenimiento preventivo y correctivo

2.1. Introducción

El presente informe tiene como objetivo proporcionar una valoración y control del

proyecto de red, respondiendo a las necesidades reales desde el campo de la ingeniería. Se

incluyen planes detallados de mantenimiento preventivo y correctivo, así como políticas de

seguridad informática específicas para el proyecto de red trabajado.

2.2. Descripción del Proyecto

En esta sección, se debe detallar el proyecto de red que se ha implementado. Describir el

alcance, los objetivos, los componentes principales (hardware y software), y la topología de la

red. Este proyecto está diseñado para satisfacer las necesidades de [especificar las necesidades

del cliente o la organización].

2.3. Plan de Mantenimiento Preventivo

2.3.1. Objetivos del Mantenimiento Preventivo

El objetivo del mantenimiento preventivo es garantizar que todos los componentes de la

red funcionen de manera óptima y prevenir fallos antes de que ocurran.

2.3.2. Actividades de Mantenimiento Preventivo

1. Revisión de Hardware:

2. Limpieza física de equipos.

3. Verificación de conexiones y cables.

4. Comprobación de ventiladores y sistemas de refrigeración.

5. Revisión de Software.

6. Actualización de firmware y drivers.

7. Comprobación de registros de eventos y logs del sistema.

8. Actualización de sistemas operativos y aplicaciones.


15

9. Monitoreo de Red:

10. Comprobación de la integridad de la red.

11. Monitorización del tráfico y uso de ancho de banda, puede ser por medio de un Firewall o

UTM para monitorear todo el tráfico de la red.

12. Verificación de la configuración de seguridad.

2.4. Frecuencia de las Actividades

 Mensual: Revisión de hardware y actualización de software.

 Trimestral: Auditoría de seguridad y monitorización de la red, se puede hacer uso de

herramientas de monitoreo de red tales como Nmap o Wireshark.

 Anual: Evaluación completa del sistema y actualización de políticas, hacking ético para

realizar un análisis más detallado de vulnerabilidades y realizar las correcciones del caso.

2.5. Plan de Mantenimiento Correctivo

2.5.1. Objetivos del Mantenimiento Correctivo

El mantenimiento correctivo busca solucionar problemas que se presentan en la red para

minimizar el tiempo de inactividad y restaurar el funcionamiento normal lo más rápido posible.

2.6. Procedimientos de Mantenimiento Correctivo

 Identificación de Problemas.

 Monitorización continua para detectar fallos.

 Recepción de reportes de usuarios sobre problemas.

 Análisis de registros y logs para identificar la causa del problema.

 Implementación de soluciones temporales y permanentes.

 Pruebas y Verificación.

 Realización de pruebas para asegurar que el problema ha sido resuelto.

 Documentación del incidente y las acciones tomadas.


16

2.7. Registro y Seguimiento de Incidencias

Implementar un sistema de gestión de incidencias para registrar, priorizar y hacer

seguimiento de los problemas.

Es muy recomendable llevar un registro de las incidencias encontradas para tener

trazabilidad de dichas situaciones y poder de esta forma tomar las mejores decisiones para

disminuir los fallos de la red y por ende proteger el core del negocio.

3. Introducción redes convergentes

Las redes convergentes representan una evolución significativa en la infraestructura de TI,

permitiendo la integración de múltiples servicios en una sola red. Esta convergencia facilita la

gestión de datos, voz y video, mejorando la eficiencia y reduciendo costos operativos.

3.1. Servicios Basados en Redes Convergentes

3.1.1. Comunicaciones Unificadas

Las comunicaciones unificadas combinan herramientas como correo electrónico,

mensajería instantánea, voz y video en una sola plataforma accesible desde cualquier dispositivo.

Por consiguiente, esta integración permite a los empleados colaborar de manera más eficiente y

rápida. Según Vmware (s/f), "network convergence combines support for multimedia, telephone,

and data on a single network".

3.1.2. Videoconferencias de Alta Calidad

Las redes convergentes permiten realizar videoconferencias de alta calidad con baja

latencia y alta disponibilidad. Este servicio es crucial para las empresas globales que necesitan
17

conectar equipos distribuidos geográficamente. "Service-based convergence combines different

communication services into a single IP-based network infrastructure" (Antonenko, 2023a).

3.1.3. Telemedicina

La telemedicina se beneficia enormemente de las redes convergentes, permitiendo

consultas en tiempo real, intercambio de información médica y monitoreo remoto de pacientes.

Esta integración asegura una mejor calidad de servicio y una respuesta más rápida a las

necesidades de salud. "Telecommunication information services are crucial in optimizing

network performance and driving business growth" (Antonenko, 2023b).

3.2. Seguridad de Redes

La convergencia de redes también mejora la seguridad, ya que todas las comunicaciones

pasan por un único punto de control y monitoreo. Esto facilita la implementación de políticas de

seguridad y la detección de amenazas. Techopedia señala que "the ultimate goal of transitioning

to network convergence is to save on IT operational overheads and costs" (“Network

Convergence”, 2011).

3.3. Servicios en la Nube

Los servicios en la nube, como el almacenamiento y las aplicaciones SaaS, se integran de

manera más eficiente en una red convergente, proporcionando acceso continuo y gestión

centralizada. Esto permite una mayor flexibilidad y escalabilidad para las empresas. "By

consolidating multiple services onto one network infrastructure, businesses can save on

equipment costs and maintenance expenses" (Antonenko, 2023c).


18

3.4. Seis ataques Informáticos que Podrían Afectar la Red

Tabla 1

Ataques Informáticos

Tipo de Ataque Descripción


Envío de correos electrónicos fraudulentos para obtener información
Phishing
confidencial como contraseñas y datos bancarios.
Software malicioso diseñado para dañar o infiltrarse en sistemas
Malware
informáticos sin el consentimiento del usuario.
Tipo de malware que encripta los datos de la víctima y exige un
Ransomware
rescate para restaurar el acceso.
Ataques distribuidos de denegación de servicio que sobrecargan un
Ataques DDoS
servidor con tráfico falso, impidiendo el acceso legítimo.
Man-in-the-Middle Interceptación y alteración de la comunicación entre dos partes sin su
(MitM) conocimiento.
Inserción de código SQL malicioso en formularios web para acceder
SQL Injection
y manipular bases de datos.

3.5. Las Características de Teleasistencia, Teletrabajo, Telemedicina y Teleeducación

3.5.1. Teleasistencia

La teleasistencia permite el monitoreo remoto de personas, especialmente mayores o con

discapacidades, brindando asistencia en tiempo real. Esta tecnología requiere una red confiable y

de baja latencia para asegurar una comunicación continua y efectiva.

3.5.2. Teletrabajo

El teletrabajo facilita que los empleados trabajen desde cualquier ubicación, utilizando

herramientas de colaboración en línea. La red debe ofrecer alta disponibilidad y seguridad para

proteger los datos corporativos y mantener la productividad.


19

3.5.3. Telemedicina

La telemedicina proporciona atención médica a distancia, permitiendo consultas en línea

y seguimiento de pacientes. Es esencial una red convergente robusta que asegure la privacidad y

confidencialidad de los datos médicos.

3.5.4. Teleeducación

La teleeducación ofrece acceso a recursos educativos y clases en línea. Requiere una red

estable y de alta capacidad para manejar múltiples conexiones simultáneas y asegurar una

experiencia de aprendizaje fluida.

3.5.5. Evaluación del Cumplimiento de las Características Técnicas

Para que estas aplicaciones funcionen eficazmente, las redes deben cumplir con

características técnicas como alta disponibilidad, seguridad, baja latencia y capacidad de

escalabilidad. Las redes convergentes ofrecen estas ventajas al integrar servicios diversos en una

única infraestructura eficiente y manejable.


20

4. Conclusión

A lo largo de este proyecto, hemos explorado diversas tecnologías de redes y

comunicaciones, evaluando su aplicación práctica en el entorno de la Clínica UNAD. La

implementación de redes telefónicas fijas y móviles, así como de redes inteligentes y sistemas

IoT, demostró ser esencial para mejorar la eficiencia y seguridad de la infraestructura

tecnológica. Además, la adopción del protocolo IPv6 permitió optimizar la seguridad y el

rendimiento de la red.

El desarrollo y aplicación de políticas de seguridad informática, junto con un detallado

plan de mantenimiento preventivo y correctivo, aseguraron la operatividad, seguridad y eficiencia

de la red. Estas acciones fueron fundamentales para adaptarse a las necesidades reales del entorno

y proteger la infraestructura tecnológica de la Clínica de posibles amenazas y fallos. En

conclusión, la implementación de redes convergentes facilitó el desarrollo y funcionamiento de

servicios avanzados, mejorando la eficiencia y reduciendo costos operativos para la organización.


21

5. Bibliografía

Antonenko, D. (2023a, enero 31). Network Convergence: What is a converged network, and what

does it mean for your business? Businesstechweekly.Com.

https://www.businesstechweekly.com/operational-efficiency/computer-

networking/network-convergence/

Antonenko, D. (2023b, enero 31). Network Convergence: What is a converged network, and

what does it mean for your business? Businesstechweekly.Com.

https://www.businesstechweekly.com/operational-efficiency/computer-

networking/network-convergence/

Antonenko, D. (2023c, enero 31). Network Convergence: What is a converged network, and what

does it mean for your business? Businesstechweekly.Com.

https://www.businesstechweekly.com/operational-efficiency/computer-

networking/network-convergence/

Network Convergence. (2011, agosto 18). Techopedia.

https://www.techopedia.com/definition/15372/network-convergence

Vmware. (s/f). What is Network Convergence? | VMware Glossary. VMware. Recuperado el 29

de mayo de 2024, de https://www.vmware.com/topics/glossary/content/network-

convergence.html
22

Microsoft. (n.d.). Consejos para mapear tu diagrama de red. Microsoft. Recuperado el 27 de

mayo de 2024, de https://www.microsoft.com/es-co/microsoft-365/business-insights-

ideas/resources/tips-for-mapping-your-network-diagram

ISOTools. (n.d.). Cómo clasificar la información según ISO 27001. ISOTools Excellence.

Recuperado el 27 de mayo de 2024, de https://co.isotools.us/clasificar-la-informacion-

segun-iso-

27001/#:~:text=Confidencial%20(cuando%20presenta%20un%20nivel,accesible%20a%2

0todo%20el%20p%C3%BAblico)

NinjaOne. (n.d.). Regla de respaldo 3-2-1: Qué es y por qué es importante. NinjaOne.

Recuperado el 27 de mayo de 2024, de https://www.ninjaone.com/es/blog/3-2-1-respaldo-

de-seguridad-

explicado/#:~:text=La%20norma%20establece%20que%20debes,sitio%20o%20en%20la

%20nube.

También podría gustarte